網路安全解決方案廠商Check Point旗下威脅情報部門Check Point Research於高通(Qualcomm)和聯發科(MediaTek)的音訊解碼器(Audio Decoder)中發現漏洞,此漏洞是基於一個Apple 11年前開源的程式碼;若未及時修補,攻擊者將能夠遠端存取媒體和對話音訊,或透過惡意遠端程式碼執行(RCE)威脅全球三分之二的行動裝置。
Apple開發的保真壓縮音訊編解碼器(Apple Lossless Audio Codec,ALAC)是一種音訊編碼格式,於2004年首次推出,用於數位音樂的保真音訊壓縮,並於2011年底開源。
ALAC格式自此被應用在許多非Apple音訊播放設備和程式中,包括Android智慧型手機、Linux和Windows媒體播放器及轉換器。此後,Apple多次更新並修補其私有版本的解碼器,但開源版本自2011年以來就未再更新。Check Point Research團隊發現,高通和聯發科都在其音訊解碼器中採用了含有安全漏洞的ALAC。
Check Point Research團隊表示,此漏洞可能被攻擊者用於遠端程式碼執行,透過異常音訊檔對行動裝置發起攻擊,影響層面相當廣,包含惡意軟體執行和攻擊者能成功控制使用者的多媒體資料,例如能串流受攻擊裝置的攝影畫面等。此外,權限較低的Android應用程式可利用這些漏洞提升權限,並存取使用者的媒體資料和對話紀錄。
Check Point Research逆向工程和安全研究部Slava Makkaveev指出,這組漏洞能讓攻擊者在全球三分之二的行動裝置上遠端執行及提升權限,且這些漏洞很容易被利用,受害者只要播放攻擊者傳送的一首歌曲(媒體檔案),惡意程式碼便能成功注入權限較高的媒體服務中。
Slava Makkaveev指出,攻擊者將能看到使用者在手機上查找的資訊;而在Check Point Research的概念驗證(PoC)中,也證實能夠直接串流受害手機的攝影畫面。手機中最敏感資訊是包含音訊及視訊等的媒體服務,而攻擊者竟能透過此漏洞成功竊取這些資訊,其中易受攻擊的解碼器正是源自於Apple 11年前開源的程式碼。
Check Point Research已向聯發科和高通揭露相關資訊,並與這兩家廠商密切合作,確保這些漏洞得以盡快修復。聯發科將漏洞命名為CVE-2021-0674和CVE-2021-0675,目前這些漏洞已修復,並發佈在2021年12月聯發科產品安全佈告欄中;高通則在2021年12月高通安全佈告欄中發佈了CVE-2021-30351的修補程式。
發表意見
當您使用本網站留言服務時,視為已承諾願意遵守中華民國相關法令及一切使用網際網路之國際慣例。若您是中華民國以外之使用者,並同意遵守所屬國家或地域之法令。
您同意並保證不得利用本留言服務從事侵害本公司或他人權益及相關違法或未經本公司事前同意之行為(以下簡稱禁止行為),否則您除應自負文責外,並同意本公司逕行移除或修訂您的留言內容或限制您的留言權利或封鎖您的帳號,絕無異議。前述禁止之行為,包括但不限於: